Il s'agit du guide de l'utilisateur d'Amazon Inspector Classic. Pour plus d'informations sur le nouvel Amazon Inspector, consultez le guide de l'utilisateur d'Amazon Inspector. Pour accéder à la console Amazon Inspector Classic, ouvrez la console Amazon Inspector à l'adresse https://console.aws.amazon.com/inspector/
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Bonnes pratiques de sécurité pour Amazon Inspector Classic
Utilisez les règles Amazon Inspector Classic pour déterminer si vos systèmes sont configurés de manière sécurisée.
Important
À l'heure actuelle, vous pouvez inclure dans vos objectifs d'évaluation des instances EC2 exécutant les systèmes d'exploitation Linux ou Windows.
Lors d'une exécution d'évaluation, les règles décrites dans cette section génèrent des résultats.seulementpour les instances EC2 exécutant des systèmes d'exploitation Linux. Les règles ne génèrent pas de résultats pour les instances EC2 qui exécutent des systèmes d'exploitation Windows.
Pour plus d'informations, consultez Ensembles de règles Amazon Inspector Classic pour les systèmes d'exploitation pris en charge.
Rubriques
- Désactivation de la connexion racine via SSH
- Prise en charge de SSH version 2 uniquement
- Désactivation de l'authentification par mot de passe via SSH
- Configuration de l'âge maximal des mots de passe
- Configuration de la longueur minimale des mots de passe
- Configuration de la complexité des mots de passe
- Activation d'ASLR
- Activer la DEP
- Configuration des autorisations pour les répertoires système
Désactivation de la connexion racine via SSH
Cette règle permet de déterminer si le démon SSH est configuré pour autoriser la connexion à votre instance EC2 en tant que racine.
- Gravité
- Résultat
-
Votre objectif d'évaluation comprend une instance EC2 qui est configurée pour autoriser les utilisateurs à se connecter à l'aide des informations d'identification du compte racine via SSH. Cela augmente la probabilité d'une attaque en force réussie.
- Résolution
-
Nous vous recommandons de configurer votre instance EC2 pour empêcher les connexions de compte racine via SSH. Il est préférable de vous connecter en tant qu'utilisateur non-racine et d'utiliser
sudo
pour augmenter les privilèges si nécessaire. Pour désactiver les connexions de compte racine via SSH, réglezPermitRootLogin
surno
dans le fichier/etc/ssh/sshd_config
, puis redémarrezsshd
.
Prise en charge de SSH version 2 uniquement
Cette règle permet de déterminer si vos instances EC2 sont configurées pour prendre en charge le protocole SSH version 1.
- Gravité
- Résultat
-
Votre objectif d'évaluation comprend une instance EC2 qui est configurée pour prendre en charge SSH-1, qui comporte des défauts de conception inhérents réduisant considérablement sa sécurité.
- Résolution
-
Nous vous recommandons de configurer les instances EC2 de votre objectif d'évaluation pour qu'elles prennent en charge uniquement SSH-2 et ses versions ultérieures. Pour OpenSSH, vous pouvez aboutir à cela en définissant
Protocol 2
dans le fichier/etc/ssh/sshd_config
. Pour plus d'informations, consultezman sshd_config
.
Désactivation de l'authentification par mot de passe via SSH
Cette règle permet de déterminer si vos instances EC2 sont configurées pour prendre en charge l'authentification par mot de passe via le protocole SSH.
- Gravité
- Résultat
-
Votre objectif d'évaluation comprend une instance EC2 qui est configurée pour prendre en charge l'authentification par mot de passe via SSH. L'authentification par mot de passe est susceptible de faire l'objet d'attaques en force et doit donc être désactivée au profit de l'authentification basée sur des clés dans la mesure du possible.
- Résolution
-
Nous vous recommandons de désactiver l'authentification par mot de passe via SSH dans vos instances EC2 et d'activer la prise en charge de l'authentification basée sur des clés à la place. Cela réduit considérablement la probabilité d'une attaque en force réussie. Pour plus d'informations, consultez https://aws.amazon.com/articles/1233/
. Si l'authentification par mot de passe est prise en charge, il est important de limiter l'accès au serveur SSH aux adresses IP autorisées.
Configuration de l'âge maximal des mots de passe
Cette règle permet de déterminer si l'âge maximal des mots de passe est configuré pour vos instances EC2.
- Gravité
- Résultat
-
Votre objectif d'évaluation comprend une instance EC2 pour laquelle l'âge maximal des mots de passe n'est pas configuré.
- Résolution
-
Si vous utilisez des mots de passe, nous vous recommandons de configurer l'âge maximal des mots de passe pour toutes les instances EC2 de votre objectif d'évaluation. Cela impose aux utilisateurs de modifier régulièrement leurs mots de passe et cela réduit les risques d'attaque réussie de découverte du mot de passe. Afin de résoudre ce problème pour les utilisateurs existants, utilisez la commande chage. Afin de configurer l'âge maximal des mots de passe pour tous les futurs utilisateurs, modifiez le champ
PASS_MAX_DAYS
du fichier/etc/login.defs
.
Configuration de la longueur minimale des mots de passe
Cette règle permet de déterminer si la longueur minimale des mots de passe est configurée pour vos instances EC2.
- Gravité
- Résultat
-
Votre objectif d'évaluation comprend une instance EC2 pour laquelle la longueur minimale des mots de passe n'est pas configurée.
- Résolution
-
Si vous utilisez des mots de passe, nous vous recommandons de configurer la longueur minimale des mots de passe pour toutes les instances EC2 de votre objectif d'évaluation. L'application d'une longueur minimale des mots de passe réduit le risque d'attaque réussie de découverte du mot de passe. Pour ce faire, utilisez l'option suivante du.
pwquality.conf
dans le fichier:minlen
. Pour plus d'informations, consultez.https://linux.die.net/man/5/pwquality.conf. Si
pwquality.conf
n'est pas disponible sur votre instance, vous pouvez définir la valeur du.minlen
à l'aide de l'optionpam_cracklib.so
module. Pour plus d'informations, consultezman pam_cracklib
. Le
minlen
Cette option doit être définie sur 14 ou plus.
Configuration de la complexité des mots de passe
Cette règle permet de déterminer si un mécanisme de complexité des mots de passe est configuré pour vos instances EC2.
- Gravité
- Résultat
-
Aucun mécanisme de complexité des mots de passe ni aucune restriction n'est configuré pour les instances EC2 de votre objectif d'évaluation. Cela permet aux utilisateurs de définir des mots de passe simples, ce qui augmente les risques que des utilisateurs non autorisés accèdent aux comptes et les utilisent à mauvais escient.
- Résolution
-
Si vous utilisez des mots de passe, nous vous recommandons de configurer toutes les instances EC2 de votre objectif d'évaluation pour qu'elles exigent un certain niveau de complexité des mots de passe. Pour ce faire, vous pouvez utiliser les options suivantes dans le fichier
pwquality.conf
:lcredit
,ucredit
,dcredit
etocredit
. Pour plus d'informations, consultez https://linux.die.net/man/5/pwquality.conf. Si
pwquality.conf
n'est pas disponible sur votre instance, vous pouvez définir les optionslcredit
,ucredit
,dcredit
etocredit
à l'aide du modulepam_cracklib.so
. Pour plus d'informations, consultezman pam_cracklib
. La valeur attendue pour chacune de ces options est inférieure ou égale à -1, comme indiqué ci-dessous :
lcredit <= -1, ucredit <= -1, dcredit<= -1, ocredit <= -1
De plus, l'option
remember
doit être définie sur 12 ou plus. Pour plus d'informations, consultezman pam_unix
.
Activation d'ASLR
Cette règle permet de déterminer si la randomisation du format d'espace d'adresse (ASLR) est activée sur les systèmes d'exploitation des instances EC2 de votre objectif d'évaluation.
- Gravité
- Résultat
-
L'ASLR n'est pas activée pour une instance EC2 de votre objectif d'évaluation.
- Résolution
-
Pour améliorer la sécurité de votre objectif d'évaluation, nous vous recommandons d'activer l'ASLR sur les systèmes d'exploitation de toutes les instances EC2 de votre objectif en exécutant la commandeecho 2 | sudo tee /proc/sys/kernel/randomize_va_space.
Activer la DEP
Cette règle permet de déterminer si la prévention de l'exécution des données (DEP) est activée sur les systèmes d'exploitation des instances EC2 de votre objectif d'évaluation.
Note
Cette règle n'est pas prise en charge pour les instances EC2 dotées de processeurs ARM.
- Gravité
- Résultat
-
La DEP n'est pas activée pour une instance EC2 de votre objectif d'évaluation.
- Résolution
-
Nous vous recommandons d'activer la DEP sur les systèmes d'exploitation de toutes les instances EC2 de votre objectif d'évaluation. L'activation de la DEP protège vos instances contre les risques de sécurité à l'aide des techniques de dépassement de mémoire tampon.
Configuration des autorisations pour les répertoires système
Cette règle vérifie les autorisations sur les répertoires système qui contiennent des fichiers binaires et des informations de configuration du système. Il vérifie que seul l'utilisateur racine (un utilisateur qui se connecte à l'aide des informations d'identification du compte racine) dispose des autorisations d'écriture sur ces répertoires.
- Gravité
- Résultat
-
Une instance EC2 de votre objectif d'évaluation contient un répertoire système qui est accessible en écriture par les utilisateurs non-racine.
- Résolution
-
Afin d'améliorer la sécurité de votre objectif d'évaluation et d'empêcher l'escalade des privilèges par des utilisateurs locaux malveillants, configurez tous les répertoires système de toutes les instances EC2 de votre cible de telle manière qu'ils ne soient accessibles en écriture que par les utilisateurs qui se connectent à l'aide des informations d'identification du compte racine.